Paso 3: Signos que alguien hackeado el router
En la mayoría de los casos un atacante espera un contrato ilimitado de su víctima como esto no mostrará cualquier uso de datos o el propietario no cuidado para comprobarlo.
Una buena manera de hacer un seguimiento de su uso es utilizar software de conteo de datos.
Consigue gadgets poco para Windows cuenta su tráfico en y saliente y mismo para dispositivos móviles.
Si su ISP proporciona una cuenta con datos de uso mencionados tiene un buen indicador.
Una diferencia poco en lo que dicen los contadores lo escribe su ISP en el proyecto de ley es aceptable pero si el consumo normal es de alrededor de 4GB al mes y repente ves uso GB 20 o más en su factura, que usted puede estar seguro que usted tiene hackeado.
No es tanto, aunque si tienes niños o pareja descargando sin dejar sabes ;)
Muchos hackers hoy en día sólo están interesados en el uso de tu conexión a internet gratis pero realmente no tratan de robar sus archivos privados.
Pero esto es bastante difícil como descargas ilegales se vinculará a tu cuenta si suceden.
Lo mismo para ataque a otras redes o sitios Web.
En este medio que se pueden conseguir en problemas reales sin alguna vez haciendo algo malo - y demostrando su inocencia puede ser complicado estos días.
Si se descarga mucho con velocidades podría ser otro indicador de un hack que sufren sus velocidades.
Hay muchas otras razones para que eso suceda pero si descartar la una que queda sería un hack.
Si tienes un buen hacker simplemente Compruebe la configuración del enrutador y utilizar su conexión a internet de forma gratuita.
Pero si es travieso cambiará su contraseña, le bloqueo afectivo de cambiar nada.
Incluso puede bloquear todo excepto su propia dirección IP por lo que se puede incluso utilizar el internet.
Los proveedores no quieren oír hablar de él y generalmente le sffer durante días sino semanas antes de aceptar los hechos!
El Consejo superior está lejos de ser perfecta pero como cada router y la red son diferente solo puedo dar general aconsejar aquí.
Por último pero no menos importante:
Si tienes archivos muy confidenciales debe considerar una copia externa de seguridad en memorias USB o tarjetas SD.
Para mayor seguridad utilizar software de cifrado en los archivos del disco duro que contiene datos valiosos.
Un atacante podría estropear todo en el sistema pero al menos él no será capaz de robar su identidad.